Venezuela nemrég tapasztalt
A helyzet pártatlan és mélyreható elemzése nélkül nagyon nehéz megállapítani, hogy ezek a kimaradások szabotázs következményei voltak-e, vagy a karbantartás hiánya okozta. Az állítólagos szabotázs vádja azonban számos érdekes kérdést vet fel az információbiztonsággal kapcsolatban. A kritikus infrastruktúrákban, például az erőművekben számos vezérlőrendszer zárt, ezért nincs külső kapcsolatuk az internettel. Felmerül tehát a kérdés: a számítógépes támadók hozzáférhetnek-e zárt IT-rendszerekhez anélkül, hogy közvetlenül csatlakoznának a számítógépükhöz? A válasz igen. Ebben az esetben az elektromágneses hullámok támadási vektorok lehetnek.
Hogyan lehet „befogni” az elektromágneses sugárzást
Minden elektronikus eszköz sugárzást generál elektromágneses és akusztikus jelek formájában. Számos tényezőtől függően, mint például a távolság és az akadályok jelenléte, a lehallgató eszközök speciális antennák vagy nagy érzékenységű mikrofonok segítségével „foghatják” az ezekből az eszközökből érkező jeleket (akusztikus jelek esetén), és feldolgozhatják azokat, hogy hasznos információkat nyerjenek ki. Ilyen eszközök közé tartoznak a monitorok és a billentyűzetek, és mint ilyenek, a kiberbűnözők is használhatják őket.
Ha már a monitorokról beszélünk, 1985-ben Wim van Eyck kutató publikált
A szomszédos szobában lévő másik laptop eléréséhez használt berendezések. Forrás:
Bár az LCD monitorok manapság sokkal kevesebb sugárzást bocsátanak ki, mint a CRT monitorok,
Másrészt maguk a billentyűzetek is lehetnek
TEMPEST és EMSEC
A sugárzás felhasználása információ kinyerésére az első világháború idején volt először alkalmazható, és a telefonvezetékekhez kapcsolták. Ezeket a technikákat széles körben használták a hidegháború során a fejlettebb eszközökkel. Például,
De a TEMPEST fogalma, mint olyan, már a 70-es években kezd megjelenni az elsővel
Ezt a kifejezést gyakran felcserélhetően használják az EMSEC (emissions security) kifejezéssel, amely a szabványok részét képezi.
TEMPEST védelem
Piros/fekete kriptográfiai architektúra diagram egy kommunikációs eszközhöz. Forrás:
Először is, a TEMPEST biztonság a Red/Black architektúra néven ismert alapvető kriptográfiai koncepcióra vonatkozik. Ez a koncepció a rendszereket „piros” berendezésekre osztja, amelyek bizalmas információk feldolgozására szolgálnak, és „fekete” berendezésekre, amelyek biztonsági besorolás nélkül továbbítják az adatokat. A TEMPEST védelem egyik célja ez az elválasztás, amely minden alkatrészt elkülönít, speciális szűrőkkel elválasztva a „piros” berendezést a „feketétől”.
Másodszor, fontos szem előtt tartani azt a tényt minden eszköz bizonyos szintű sugárzást bocsát ki. Ez azt jelenti, hogy a lehető legmagasabb szintű védelem a teljes tér teljes védelme lesz, beleértve a számítógépeket, rendszereket és alkatrészeket. Ez azonban a legtöbb szervezet számára rendkívül költséges és kivitelezhetetlen lenne. Emiatt célzottabb technikákat alkalmaznak:
• Zónák értékelése: A TEMPEST biztonsági szint vizsgálatára szolgál terek, létesítmények és számítógépek esetében. Az értékelést követően az erőforrások azokhoz az összetevőkhöz és számítógépekhez irányíthatók, amelyek a legérzékenyebb információkat vagy titkosítatlan adatokat tartalmazzák. A kommunikáció biztonságát szabályozó különféle hivatalos szervek, mint például az USA-ban az NSA ill
• Árnyékolt területek: A zónázási értékelés azt jelezheti, hogy bizonyos, számítógépeket tartalmazó terek nem felelnek meg teljesen minden biztonsági követelménynek. Ilyen esetekben az egyik lehetőség a tér teljes árnyékolása, vagy árnyékolt szekrények használata az ilyen számítógépekhez. Ezek a szekrények speciális anyagokból készülnek, amelyek megakadályozzák a sugárzás terjedését.
• Saját TEMPEST tanúsítvánnyal rendelkező számítógépek: Előfordulhat, hogy egy számítógép biztonságos helyen van, de nem rendelkezik megfelelő biztonsággal. A meglévő biztonsági szint fokozása érdekében léteznek olyan számítógépek és kommunikációs rendszerek, amelyek saját TEMPEST-tanúsítvánnyal rendelkeznek, amely tanúsítja hardverük és egyéb összetevőik biztonságát.
A TEMPEST azt mutatja, hogy még ha a vállalati rendszerek gyakorlatilag biztonságos fizikai terekkel rendelkeznek, vagy még csak nem is csatlakoznak külső kommunikációhoz, még mindig nincs garancia arra, hogy teljesen biztonságosak. Mindenesetre a kritikus infrastruktúrák sebezhetősége nagy valószínűséggel a hagyományos támadásokhoz (például ransomware) kapcsolódik.
Forrás: will.com